Lỗ hổng trong chip Wi-Fi Cypress và Broadcom cho phép giải mã lưu lượng

Các nhà nghiên cứu từ Eset không che đậy tại hội nghị diễn ra ngày hôm nay RSA 2020 thông tin về lỗ hổng (CVE-2019-15126) trong chip không dây Cypress và Broadcom, cho phép bạn giải mã lưu lượng Wi-Fi bị chặn được bảo vệ bằng giao thức WPA2. Lỗ hổng có tên mã là Kr00k. Sự cố ảnh hưởng đến chip FullMAC (ngăn xếp Wi-Fi được triển khai ở phía chip chứ không phải phía trình điều khiển), được sử dụng trong nhiều loại thiết bị tiêu dùng, từ điện thoại thông minh của các nhà sản xuất nổi tiếng (Apple, Xiaomi, Google, Samsung) cho đến loa thông minh (Amazon Echo, Amazon Kindle), bo mạch (Raspberry Pi 3) và các điểm truy cập không dây (Huawei, ASUS, Cisco).

Lỗ hổng này xảy ra do việc xử lý khóa mã hóa không chính xác khi ngắt kết nối (phân ly) thiết bị từ điểm truy cập. Khi ngắt kết nối, chip khóa phiên được lưu trữ (PTK) được đặt lại về XNUMX vì sẽ không có dữ liệu nào được gửi thêm trong phiên hiện tại. Bản chất của lỗ hổng là dữ liệu còn lại trong bộ đệm truyền (TX) được mã hóa bằng khóa đã bị xóa chỉ bao gồm các số XNUMX và do đó, có thể dễ dàng giải mã nếu bị chặn. Khóa trống chỉ áp dụng cho dữ liệu còn sót lại trong bộ đệm, có kích thước vài kilobyte.

Do đó, cuộc tấn công dựa trên việc gửi giả tạo một số khung nhất định gây ra sự phân ly và chặn dữ liệu được gửi tiếp theo. Phân ly thường được sử dụng trong các mạng không dây để chuyển từ điểm truy cập này sang điểm truy cập khác trong khi chuyển vùng hoặc khi mất liên lạc với điểm truy cập hiện tại. Sự phân ly có thể được gây ra bằng cách gửi khung điều khiển, được truyền ở dạng không được mã hóa và không yêu cầu xác thực (kẻ tấn công chỉ cần tín hiệu Wi-Fi tiếp cận nhưng không cần kết nối với mạng không dây). Cuộc tấn công chỉ được thử nghiệm bằng giao thức WPA2; khả năng thực hiện cuộc tấn công vào WPA3 chưa được thử nghiệm.

Lỗ hổng trong chip Wi-Fi Cypress và Broadcom cho phép giải mã lưu lượng

Theo ước tính sơ bộ, lỗ hổng này có khả năng ảnh hưởng đến hàng tỷ thiết bị đang được sử dụng. Sự cố không xuất hiện trên các thiết bị có chip Qualcomm, Realtek, Ralink và Mediatek. Đồng thời, có thể giải mã lưu lượng truy cập cả khi thiết bị khách dễ bị tấn công truy cập vào điểm truy cập không có sự cố và khi thiết bị không bị ảnh hưởng bởi sự cố truy cập vào điểm truy cập có lỗ hổng. Nhiều nhà sản xuất thiết bị tiêu dùng đã phát hành bản cập nhật chương trình cơ sở nhằm giải quyết lỗ hổng bảo mật (ví dụ: Apple loại bỏ lỗ hổng vào tháng XNUMX năm ngoái).

Cần lưu ý rằng lỗ hổng này ảnh hưởng đến mã hóa ở cấp độ mạng không dây và cho phép bạn chỉ phân tích các kết nối không bảo mật do người dùng thiết lập, nhưng không thể xâm phạm các kết nối có mã hóa ở cấp ứng dụng (HTTPS, SSH, STARTTLS, DNS qua TLS, VPN, v.v.). Nguy cơ bị tấn công cũng giảm bớt do tại một thời điểm, kẻ tấn công chỉ có thể giải mã một vài kilobyte dữ liệu có trong bộ đệm truyền tại thời điểm ngắt kết nối. Để thu thập thành công dữ liệu bí mật được gửi qua kết nối không an toàn, kẻ tấn công phải biết chính xác thời điểm dữ liệu được gửi hoặc liên tục bắt đầu ngắt kết nối khỏi điểm truy cập, điều này sẽ hiển nhiên đối với người dùng do kết nối không dây khởi động lại liên tục.

Một số thiết bị được Eset thử nghiệm về khả năng thực hiện một cuộc tấn công:

  • Amazon Echo thế hệ thứ 2
  • Amazon Kindle thế hệ thứ 8
  • Apple iPad Mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Mâm xôi Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Bộ định tuyến không dây ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Điểm truy cập của Cisco


Nguồn: opennet.ru

Thêm một lời nhận xét